لوحة الاعلانات

الإهداءات

آخر 20 مواضيع مثبته صناعة المازر بورد داخل أكبر مصانع الماذر بورد في العالم (الكاتـب : robinhood - )           »          قسم طلبات الكراك والسيريال <<<<< welecom (الكاتـب : عماد ابوالوفا - )           »          مواعيد بداية الكورسات الجديدة . . (الكاتـب : Webmaster - )           »          كل شيئ عن أنظمة Linux & Unix نأمل من الجميع المشـاركه . (الكاتـب : العمده نت - )           »          حل مشكله بطاريه الافوميتر للأبد . . بخمسة جنيه فقط . . (الكاتـب : robinhood - )           »          كيفية تعريف أي كارت شاشة أو صوت أو شبكة وجميع مكونات المزر بورد (الكاتـب : robinhood - )           »          صور نادرة للكون توضح هيبة وعظمة الخالق‏ . (الكاتـب : a - )           »          موسوعه اعطال وإصلاح المازربورد بالتفصيل .. أكثر من 100 عطل. . (الكاتـب : kano - )           »          جميع المواقع وفهرس كامل للانترنت وكل شىء تتخيلة للنت موجود هناا؟؟؟ مهم جدا !شئ خيالي (الكاتـب : مؤيد - )           »          ملتقى المتدربين (الكاتـب : somsom - )           »          المصحف المجود المرمز بالألوان نسخة الكترونية بمواصفات رائعة بالصور (الكاتـب : العمده نت - )           »          شرح مفصل لدوائر المازربورد بالصور .. (الكاتـب : robinhood - )           »          صيانة بوردة الهارد ديسك الاسموس من البداية للنهاية (الكاتـب : robinhood - )           »          دورات صيانة احترافية للمازربورد واللابتوب وشاشات الكريستال والطابعات وماكينات التصوير (الكاتـب : a - )           »          دورات صيانة المزربورد والشاشات والتلفزيون والطابعات والهاردديسك واللابتوب وكذلك صيانة الطابعات... (الكاتـب : admin - )           »          دورات صيانة المزربورد والشاشات والطابعات وماكينات تصوير المستندات، واللابتوب وكذلك صيانة الطابعات... (الكاتـب : جناب الكوماندا المهم - )           »          شرح شحن سوفت الرامات على المبرمجه بالصورة. , (الكاتـب : kano - )           »          دورة صيانة مازر بورد وLCD وشاشات ولابتوب وطابعات من egy4tec.com (الكاتـب : جناب الكوماندا المهم - )           »          كورسات ودورات صيانه مازربورد وشاشات LCD وطابعات وهارد ديسك من egy4tec.com (الكاتـب : جناب الكوماندا المهم - )           »          كيفية وضع المشاركات بالمنتدى (الكاتـب : aldomiaty - )



منتدى صيانة اللابتوب منتدى يحتوي على كل ما يختص بصيانة الكمبيوتر المحمول

 
قديم 01-02-2008, 10:23 PM   المشاركة رقم: 1
الكاتب
Administrator
 
الصورة الرمزية robinhood
المعلومات  
التسجيل: Jul 2007
العضوية: 378
العمر: 49
المشاركات: 505
بمعدل : 0.12 يوميا
الإتصال robinhood غير متواجد حالياً


المنتدى : منتدى صيانة اللابتوب
Question


شاركنا الموضوع من فضلك لنشر الفائدة، واضغط مشاركة بالأسفل
Like

الفصل الاول
الفيروسات Viruses
بدأ ظهور أول فيروس سنة 1978م أو قبلها بقليل ولم تأخذ المشكلة شكلها الحالي من الخطورة إلا مع إنتشار استخدام
شبكة الإنترنت ووسائل الإتصالات المعقدة ومنها البريد الإلكتروني. حيث أمكن ما لم يكن ممكناً من قبل من ناحية مدى انتشار الفيروس ومدى سرعة انتشاره.


لماذا سمي الفيروس بهذا الإسم؟
تطلق كلمة فيروس على الكائنات الدقيقة التي تنقل الأمراض للإنسان وتنتشر بسرعة مرعبة. وبمجرد دخولها إلي جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم . والفيروس عندما يدخل إلي الكمبيوتر يعمل نفس التأثيرات ونفس الأفعال وله نفس قدرة التكاثر وربط نفسه بالبرامج حتى يسبب دمار الكمبيوتر دماراً شاملاً. وهناك بعض أوجه الشبه بين الفيروس الحيوي والفيروس الإلكتروني منها:
1- يقوم الفيروس العضوي بتغيير خصائص ووظائف بعض خلايا الجسم. وكذلك الفيروس الإلكتروني يقوم بتغيير خصائص ووظائف البرامج والملفات.
2- يتكاثر الفيروس العضوي ويقوم بإنتاج فيروسات جديدة. كذلك الفيروس الإلكتروني يقوم بإعادة إنشاء نفسه منتجاً كميات جديدة.
3- الخلية التي تصاب بالفيروس لا تصاب به مرة أخرى, أي يتكون لديها مناعة. وكذلك الحال مع الفيروس الإلكتروني حيث إنه يختبر البرامج المطلوب إصابتها فإن كانت أصيبت من قبل لا يرجع إليها، بل ينتقل إلي برامج أخرى وملفات جديدة.
4- الجسم المصاب بالفيروس قد يظل مدة بدون ظهور أي أعراض (فتره الحضانة). وكذلك البرامج المصابة قد تظل تعمل مدة طويلة بدون ظهور أي أعراض عليها.
5- يقوم الفيروس العضوي بتغيير نفسه حتى يصعب اكتشافه (الإيدز مثلاً). وكذلك الفيروس الإلكتروني فإنه يتشبه بالبرامج حتى لا يقوم أي مضاد للفيروسات باكتشافه.
تعريف الفيروس
يوجد تعريفان للفيروس هما:




 الفيروس عبارة عن كود برمجي (شفرة) الغرض منها إحداث أكبر قدر من الضرر. ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة حتى يحقق أهدافه التدميرية.


 الفيروس عبارة عن برنامج تطبيقي يصممه أحد المخربين لتدمير البرامج والأجهزة. والتعريف الأول لأن الفيروس لا يستطيع أن يعمل بمفرده دون وسط ناقل. هل سمعت يوماً عن فيروس وجد منفرداً ؟! وإلا كيف يستطيع أن ينتقل من حاسب لآخر لأن أي عاقل لن يقبل أن يرسل له فيروس بصورته المجردة.
كيف يعمل الفيروس
يحاول كل فيروس تقريباً أن يقوم بنفس الشيء. وهو الإنتقال من برنامج إلي آخر ونسخ الشفرة إلي الذاكرة ومن هناك تحاول الشفرة نسخ نفسها إلي أي برنامج يطلب العمل أو موجود بالفعل قيد العمل، كما تحاول هذه الشفرة أن تغير من محتويات الملفات ومن أسمائها أيضاً دون أن تعلم نظام التشغيل بالتغيير الذي حدث، مما يتسبب في فشل البرامج في العمل. وتعرض أيضاً رسائل مزعجة ومن ثم تخفض من أداء النظام أو حتى تدمر النظام كاملاً. وهناك بعض الفيروسات التى تلتقط عناوين البريد الإلكتروني ثم تؤلف رسائل نيابة عنك وترسلها إلي جميع العناوين الموجودة في مجلد العناوين لديك مرفقة بملفات ملوثة بالفيروس.
شروط الفيروس
1- أن يكون ذا حجم صغير لكي لا يتم الانتباه إليه.
2- أن يعتمد على نفسه في التشغيل أو على البرامج الأساسية أو عن طريق الارتباط بأحد الملفات.
3- أن يكون ذا هدف ومغزى.
العوامل التي أدت إلي سرعة انتشار الفيروسات:
1- التوافقية Compatibility وتعني قدرة البرنامج الواحد على أن يعمل على حاسبات مختلفة وعلى أنواع وإصدارات مختلفة من نظم التشغيل، وهذا العامل رغم تأثيره الإيجابي والهام بالنسبة لتطوير الحاسبات إلا أن أثره كان كبيراً في سرعة انتشار الفيروسات. كما ساعدت أيضاً البرامج المقرصنة على سرعة انتقال الفيروسات.
2- وسائل الإتصالات Communications كان لوسائل الإتصالات الحديثة السريعة دور هام في نقل الفيروسات. ومن أهم هذه الوسائل: الشبكات بما فيها شبكة الإنترنت. وإلا لما استطاع فيروس الحب أن يضرب أجهزة في أمريكا رغم أن مصدره الفلبين.
3- وسائط التخزين مثل الأقراص المرنة Floppy والأقراص المضغوطة CD وخاصة إذا كانت صادرة عن جهاز مصاب. خصائص الفيروسات
1- القدرة على التخفي
للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الإرتباط ببرامج أخرى. كما تم أيضاً تزويد الفيروسات بخاصية التمويه والتشبه. حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة وعند بداية تشغيله يدخل إلي النظام ويعمل على تخريبه. وللفيروسات عدة وسائل للتخفي منها ارتباطها بالبرامج المحببة إلي المستخدمين. ومنها ما يدخل النظام على شكل ملفات مخفية بحيث لا تستطيع ملاحظة وجوده عن طريق عرض ملفات البرنامج. وبعض الفيروسات تقوم بالتخفي في أماكن خاصة مثل ساعة الحاسب وتنتظر وقت التنفيذ. كما أن بعضها تقوم بإخفاء أي أثر لها حتى أن بعض مضادات الفيروسات لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلي البرامج بخفة وسرية.
2- الإنتشار
يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار, سواء من ناحية السرعة أو الإمكانية.
3- القدرة التدميرية
تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين كفيروس تشرنوبيل.
أنواع الفيروسات
 فيروسات قطاع التشغيل Boot Sector
تعتبر الفيروسات التي تصيب مقطع التشغيل في الأقراص أكثر انتشاراً في العالم، إذ تصيب المقطع التشغيلي في الأقراص المرنة، أو مقطع نظام تشغيل "DOS" في الأقراص الصلبة. وربما إذا عرفنا كيف تنتشر هذه الفيروسات أمكننا أن نتقي شرها. لقد وصلك اليوم قرص مرن يحتوي على معلومات مهمة لمشروع تعمل عليه مع عدد من الزملاء، وربما لا يعرف زميلك الذي أرسل لك هذا القرص أنه يحتوي على فيروس يصيب المقطع التشغيلي للقرص الصلب بالعطب. ووضعت القرص في محرك الأقراص وبدأت العمل كالمعتاد، وإلي الآن لم يقم الفيروس بأي نشاط يذكر، وأقفلت جهازك بعد أن انتهيت من العمل. وفي اليوم التالي قمت بتشغيل الكمبيوتر وما زال القرص المرن قابعاً داخل الجهاز عندها يحاول الكمبيوتر الإقلاع من القرص المرن. وتبدأ الكارثة حيث يقوم الفيروس بنسخ نفسه في الذاكرة بدلاً من برامج التشغيل المعروفة ويقوم بتشغيل نفسه بعدها. وقد تنتبه إلي وجود القرص المرن وتسحبه من الجهاز وتحاول التشغيل من القرص الصلب وعندها يقوم الفيروس بشطب ملفات الإقلاع الموجودة أصلاً في نظام تشغيل "DOS" ويحل محلها. وإلي هنا يبدو كل شيء طبيعياً، إلي أن تحاول القراءة أو الكتابة من القرص الصلب فلا يمكنك ذلك، ويقوم الفيروس بمخاطبة القرص المرن بنسخ نفسه عليه، وتقوم بكل حسن نية بإعطاء ذلك القرص إلي صديق أو زميل لتتكرر العملية من جديد.
 فيروسات الملفات
تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com أوwin.com .
 الفيروسات المتعددة الملفات
تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلي صيغ أخرى لتصيب ملفات أخرى.
 الفيروسات الخفية (الأشباح)
وهذه فيروسات مخادعة. إذ إنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل ثم ترسل تقريراً مزيفاً إلي السجل بأن القطاع غير مصاب.
 الفيروسات متعددة القدرة التحولية
وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلي آخر لكي يصعب اكتشافها.
 الفيروسات متعددة الأجزاء Multipartite
يجمع هذا النوع الذى يدعى الفيروس "متعدد الأجزاء" Multipartite بين تلويث قطاع الإقلاع مع تلويث الملفات في وقت واحد.
 فيروسات قطاع الإقلاع
تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك، وهي الأماكن التي يقرؤها الكمبيوتر وينفذ التعليمات المخزنة ضمنها عند الإقلاع. وتصيب هذه الفيروسات منطقة قطاع الإقلاع الخاصة بنظام DOS (DOS Boot Record) بينما تصيب فيروسات الفئة الفرعية المسماه MBR Viruses، قطاع الإقلاع الرئيسي للكمبيوتر Master Boot Record حيث يقرأ الكمبيوتر كلا المنطقتين السابقتين من القرص الصلب عند الإقلاع مما يؤدي إلي تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب قطاع الإقلاع على الأقراص المرنة، لكن الأقراص المرنة النظيفة والمحمية من الكتابة تبقى أكثر الطرق أمناً لإقلاع النظام في حالات الطوارئ. والمشكلة التي يواجهها المستخدم بالطبع هي كيفية التأكد من نظافة القرص المرن، أي خلوه من الفيروسات قبل استخدامه في الإقلاع وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات.
 الفيروسات الطفيلية
تلصق الفيروسات الطفيلية Parasitic Viruses نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعمل أحد البرامج الملوثة فإن هذا الفيروس عادة ينتظر في الذاكرة إلي أن يشغل المستخدم برنامجاً آخر، فيسرع عندها إلي تلويثه. وهكذا يعيد هذا النوع من الفيروس إنتاج نفسه ببساطة من خلال استخدام الكمبيوتر بفعالية أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات لكن مبدأ عملها واحد.
 الفيروس المتطور Polymorphic Virus
هي فيروسات متطورة نوعاً ما تغير الشفرة كلما انتقلت من جهاز إلي آخر. ويصعب نظرياً على مضادات الفيروسات التخلص منها لكن عملياً ومع تطور المضادات فالخطر أصبح غير مخيف.
 فيروسات الماكرو
يعتبر هذا النوع من الفيروسات أحدث ما توصلت إليه التقنية في هذ ا المجال، وغدت تشكل تهديداً كبيراً لأسباب عديدة هي:
1- تكتب فيروسات الماكرو بلغة Word المتوفرة لكثير من المستخدمين، وهي أسهل من لغات البرمجة التقليدية.
2- أول فيروسات من نوعها تصيب ملفات البيانات أكثر من الملفات التنفيذية وهنا يكمن الخطر، حيث أن نسبة تداول ملفات البيانات أكبر بكثير من الملفات التنفيذية إذا أضفنا لذلك أيضاً البريد الإلكتروني وإمكانية إلحاق ملفات البيانات معها، وكذلك الاستخدام غير المحدود لشبكة الإنترنت. لذلك كله يكون خطر فيروسات الماكرو أشد وأكبر من خطر الفيروسات التقليدية.
3- هذا النوع من الفيروسات لا يتقيد بنظام تشغيل معين، فهناك مثلاً إصدارات من برنامج Word الشهير لأنظمة Windows باختلاف نكهاتها، مما يجعل إمكانية الإصابة بهذا النوع من الفيروسات أكبر. وليست فيروسات الماكرو حكراً على برنامج Word، فهناك فيروسات تصيب برنامج Word Pro من Lotus ولكنها لا تكون متعلقة بالوثيقة كما هي الحال في برنامج "Word" وإنما في ملف منفصل. وهناك أنواع أخرى كثيرة من الفيروسات التي تصيب نوعاً معيناً من الملفات حسب أسمائها أو أنواعها ويضيق المجال هنا عن ذكرها وخاصة أن انتشارها بات محدوداً جداً.
أعراض الإصابة بالفيروس
تصاحب الأعراض التالية ظهور الفيروس وتعتبر علامات الإصابة به:
1- نقص شديد في الذاكرة للذاكرة ثلاث حالات.. فقبل دخول الفيروس تكون الذاكرة في حالة طبيعية. ثم بعد أن يبدأ الفيروس في العمل يلاحظ نقص شديد في الذاكرة. وذلك لأن الفيروس في هذه الحالة يبدأ في تدمير الذاكرة وكذلك ملفات التبادل Swap Files عن طريق إزالة البيانات المخزنة، مما ينتج عنه توقف البرنامج العامل في الوقت ذاته لعدم وجود أي بيانات في الذاكرة، وإنما يستبدلها الفيروس بمجموعة من الأصفار في مكان تعليمات التشغيل. أما الحالة الثالثة, بعد أن يكرر الفيروس نفسه يحتل الذاكرة.
2- بطء تشغيل النظام بصورة مبالغ فيها.
3- عرض رسائل الخطأ بدون أسباب حقيقية.
4- تغيير في عدد ومكان الملفات وكذلك حجمها بدون أي أسباب منطقية.
5- الخطأ في استخدام لوحة المفاتيح عن طريق إظهار أحرف غريبة أو خاطئة عند النقر على حرف معين.
6- توقف النظام بلا سبب.
7- استخدام القرص الصلب بطريقة عشوائية. وتستطيع أن تلاحظ ذلك من إضاءة لمبة القرص الصلب حتى وإن كان لا يعمل.
8- إختلاط أدلة القرص أو رفض النظام العمل منذ البداية.
إستراتيجية الهجوم للفيروس
أهداف هامة يجب عليه أن ينجزها وهي إما أن تكون برنامجاً أو ملفاً معيناً. وهدف الهجوم يختلف من فيروس إلي آخر وأيضاً حسب نظام التشغيل.
أماكن الفيروس الإستقرارية
يبحث الفيروس عن أهداف يضمن وجودها في أي نظام تشغيل وهي التي لا يستطيع أي نظام أن يعمل بدونها. وفي نظام Windows أو أي إصدار من أي نظام تشغيل آخر يعتمد على DOS فإن الملف المستهدف دائماً من قبل الفيروسات هو COMMAND.COM. وذلك لأن الملف موجود دائماً في الدليل الرئيسي للفهرس الخاص بالنظام حيث أن هذا الملف هو المسئول عن استقبال أوامر التشغيل التي تدخلها وتقرير تنفيذها إن كانت من أوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتدادات COM, EXE, BAT . . وفيروسات هذا النوع أكثر تنوعاً من فيروسات قطاع بدء التشغيل . ويمكن تصنيف فيروسات البرامج في أربع مجموعات:
 الفيروسات المتطفلة: وهي التي تلصق نفسها بالملفات لكي تتكاثر وتبقي الملف الأصلي بحالة سليمة في الغالب.
 الفيروسات المرافقة: تعتمد على قاعدة الأسبقية في التنفيذ للملفات COM. وتتمكن من نقل العدوى عن طريق إنشاء ملف جديد بدون تغيير طول الملف.
 الفيروسات الرابطة: تصيب البرامج بتغيير المعلومات في جدول مواقع الملفات FAT بحيث تبدأ البرامج المصابة من الموقع ذاته، وهو عادة الـ Cluster الأخير في القرص والذى يتضمن نص الفيروس، مما يضمن له انتشاراً سريعاً كما في فيروس DIRII.
 الفيروسات المستبدلة: تقوم بالكتابة فوق جزء من البرنامج بدون تغيير حجم الملف، مما يؤدي إلي فشل البرنامج عند تنفيذه كما في فيروس BURGER405. وهناك حيلة طريفة يلجأ إليها بعض المبرمجين الأذكياء. بتغيير إسم هذا الملف لكي يصعب على الفيروس ربط نفسه به. وهناك أيضاً ملفات SYS, CONFIG, BAT, AUTOEXEC حيث يبحث النظام عنها عند بدء التشغيل وينفذ ما بها من تعليمات. وهناك ملفات أخرى تمثل إغراء أكثر جاذبية للفيروس وهي: IBMBIO.COM, IBMDOS.COM لأنها ملفات مخفية فبالرغم من وجودها في الفهرس الرئيسي إلا إنه يصعب اكتشاف الفيروس عند عرض دليل الملفات. ومن أماكن الفيروسات المفضلة مخزن COMS. وهو مكان في الذاكرة يتم عن طريقه ضبط ساعة النظام. وهذا المكان في منتهى الخطورة لأنه:
 توجد به طاقة عن طريق البطاريات التي تستخدم في المحافظة على توقيت النظام حتى بعد أن يتم إغلاق الكمبيوتر.
 لأنها أول مكان يتم تشغيله عند بدء التشغيل. كما أن هذا المكان لا يظهر عند عرض الملفات بالأمر DIR.
 عن طريق هذا المكان يحدد الفيروس توقيت تشغيله متى حانت ساعة الصفر. المكان الآخر الذي يمكن للفيروسات إصابته والاستقرار فيه هو ملفات البرامج وخاصة الملفات التنفيذية من نوع COM. و EXE. أو SYS. وغيرها .
أشكال الفيروسات
تظهر الفيروسات في عالم الكمبيوتر بأشكال عديدة أهمها:
1- السريع
بمجرد دخول هذا النوع من الفيروسات إلي الكمبيوتر يصيب كل الملفات التي يتم تنفيذها في ذلك الوقت، وهي ليست خطيرة كثيراً كما يمكن أن يتخيل البعض، فالتخلص منها سهل للغاية، حيث تقوم معظم برامج حماية الفيروسات بفحص الذاكرة الرئيسة بشكل دوري، ومن الطبيعي أن يكون الفيروس السريع متواجداً هناك، إذ يصيب كل الملفات الموجودة في الذاكرة، عندها يتم اكتشافه من قبل برنامج الحماية فإنه يتخلص منه.
2- البطيء
تتلخص فكرة هذا النوع من الفيروسات أنه كلما كان انتشاره بطيئاً صعب اكتشافه والتخلص منه سريعاً. وهناك العديد من الطرق التي يمكن أن يعمل بها، ولكن الأسلوب التقليدي الذي يعمل به الفيروس البطيء هو إصابة الملفات التي كنت تنوي تعديلها، مما يعني إنه لو كنت تشغل كاشف للتغييرات كحماية ضد الفيروسات، يخبرك عندها أن هناك إصابة وتغيير في أحد الملفات، ولكن بما أنك قررت عمل تغييرات في ذلك الملف أصلاً فستوافق على ذلك، وتتقبل الفيروس بكل طيب خاطر. وعندما تنسخ ملفاً على قرص مرن، يكون ذلك الملف معطوباً أصلاً، وعند نسخه على كمبيوتر آخر محمي ببرامج الحماية ضد الفيروسات وبكاشف التغييرات على الملفات الذي يحذرك من التغيير الذي طرأ على الملف الأصلي فتؤكد له معرفتك بذلك ظاناً أنه يعطيك تحذيراً على التغييرات التي قمت أنت بها، وتكون النتيجة إصابة الكمبيوتر الثاني بالفيروس.
3- المتسلل
هو ذلك الفيروس الذي يختبئ في الذاكرة الرئيسية ويسيطر على المقاطعات. يكون لكل جهاز طرفي رقم معين من قبل المعالج الرئيسي يسمى مقاطع، مهمته تنسيق التخاطب بين الأجهزة الطرفية المختلفة داخل الكمبيوتر. ففي حالة الفيروس الذي يصيب مقطع التشغيل فإنه يسيطر على مقاطع القراءة/الكتابة على القرص الصلب رقم 13h، وإن كان متسللاً فإن أي برنامج يحاول القراءة من مقطع التشغيل يقوم الفيروس بقراءة المعلومات الأصلية التي قام بتخزينها في مكان آخر بدلاً من المعلومات المعطوبة في مقطع التشغيل، ولا يشعر المستخدم بأي تغيير ولا يتمكن من لمس الفرق.
4- متعدد الأشكال
تعتبر برامج حماية الفيروسات التي تستخدم تقنية مسح الذاكرة بحثاً عن الفيروسات هي الأكثر شيوعاً في العالم، لذلك تكون هذه البرامج هي التحدي لكل مبرمج للفيروسات يحاول التغلب عليه. لذا وجدت الفيروسات متعددة الأشكال، التي لو تمت مقارنة نسختين من الفيروس نفسه معاً لم تتطابقا. وهذا يصعب مهمة برامج الحماية ويتطلب منها القيام بأمور مختلفة أكثر تعقيداً لاكتشاف هذا النوع من الفيروسات.
الدمار الذي تخلفه الفيروسات
يمكننا تصنيف الدمار الذي تخلفه الفيروسات في ست مجموعات وفقاً لحجم الدمار. ويمكننا أن نعرف الدمار الناتج عن الفيروسات بأنه تلك الأمور التي كنت تتمنى لو أنها لم تحصل أبداً، كما يمكن أن نقيس حجم الدمار بالوقت الذي تستغرقه عملية إعادة الأمور إلي ما كانت عليه سابقاً. ولا نأخذ في الحسبان هنا الدمار الحاصلً عن محاولات المستخدم غير السليمة في التخلص من الفيروس، خاصة وأن الحل الذي ينصح به الكثير من قليلي الخبرة هو تهيئة القرص الصلب كاملاً Format، وهو الغاية التي سعى إليها صانع الفيروس ألا وهي تدمير بياناتك كاملة، أما الطريف في الأمر أن الفيروسات التي تصيب مقطع التشغيل لا تتأثر بتلك العملية وتبقى موجودة على القرص الصلب. وأنواع هذا الدمار كما يلى:
1- دمار تافه
وهو ما تسببه بعض الفيروسات غير ا الضار كثيراً، فمنها ما يسبب صدور صوت عن لوحة المفاتيح في تاريخ معين، فكلما ضغطت على زر ما في لوحة المفاتيح صدر ذلك الصوت. وكل ما يتوجب عليك عمله هو التخلص من ذلك ا لفيروس الذى لا يستغرق دقائق.
2- دمار ثانوي
قد يكون أفضل مثال يوضح هذا الموضوع هو ما تقوم به بعض الفيروسات من شطب أي برنامج تقوم بتشغيله بعد أن تنسخ نفسها في الذاكرة، وفي أسوأ الاحتمالات هنا، يكون عليك عادة تركيب بعض البرامج التي فقدتها ولا يستغرق ذلك في المجمل أكثر من نصف ساعة عمل .
3- دمار معتدل
إذ ا قام الفيروس بتهيئة القرص الصلب أو حتى بشطبه كاملاً، فإن حجم الدمار هنا يكون هيناً، وذلك لأننا نعرف أن ذلك قد حدث، ويكون بإمكاننا إعادة تثبيت نظام التشغيل وإعادة تحميل النسخ الإحتياطية التي تم نسخها بالأمس، لأنه من الطبيعي عمل نسخ احتياطية يومياً. لذلك تكون مجمل الخسائر نصف يوم عمل وربما ساعة من إعادة التثبيت والتحميل.
4- الدمار الكبير
عندما يصيب الفيروس القرص الصلب والنسخ الإحتياطية معاً فتلك الطامة الكبرى، إذ تقوم بالتخلص من الفيروس من القرص الصلب وتنسخ ملفاتك الإحتياطية لتجد أن الفيروس رجع من جديد. وتكون المصيبة كبرى هنا إذا لم يكن لديك ورق مطبوع من عملك يمكنك إعادة إدخاله، عندئذ عليك إعادة العمل من البداية.
5- الدمار الخطير
يكون الدمار خطيراً عندما يقوم الفيروس بتغييرات تدريجية ومتوالية، وتصاب النسخ الإحتياطية هنا أيضاً، وتكون تلك التغييرات غير مرئية للمستخدم. ولا يستطيع المستخدم عندها معرفة إن كانت بياناته صحيحة أم تم تغييرها.
6- الدمار غير المحدود
تقوم بعض الفيروسات بالحصول على كلمات سر الدخول لمدير النظام وتمريرها إلي طرف آخر، وفي هذه الحالة لا يمكن التنبؤ بمقدار الضرر الحادث. ويكون الشخص الذي حصل على كلمة السر متمتعاً بكامل صلاحيات مدير الشبكة أو النظام، مما يمكنه من الدخول إلي النظام وعمل ما يريد.
ماذا تتوقع من الفيروسات
1- تباطؤ أداء الكمبيوتر، أو حدوث أخطاء غير معتادة عند تنفيذ البرنامج .
2- زيادة حجم الملفات، أو زيادة زمن تحميلها إلي الذاكرة .
3- سماع نغمات موسيقية غير مألوفة .
4- ظهور رسائل أو تأثيرات غريبة على الشاشة .
5- زيادة في زمن قراءة القرص إذا كان محمياً وكذلك ظهور رسالة FATALI/O ERROR.
6- تغيير في تاريخ تسجيل الملفات كما في فيروس Vienna الذي يكتب 62 مكان الثواني.
7- حدوث خلل في أداء لوحة المفاتيح كأن تظهر رموز مختلفة عن المفاتيح التي تم ضغطها كما في فيروس Haloechon أو حدوث غلق للوحة المفاتيح كما في فيروس Edv
8- نقص في مساحة الذاكرة المتوفرة كما في فيروس Ripper الذي يحتل 2 كيلو بايت من أعلى الذاكرة الرئيسية. ويمكن كشف ذلك بواسطة الأمر MEM أوCHKDSK
9- ظهور رسالة ذاكرة غير كافية لتحميل برنامج كأن يعمل سابقاً بشكل عادي.
10- ظهور مساحات صغيرة على القرص كمناطق سيئة لا تصلح للتخزين كما في فيروس Italan وفيروس Ping Pong اللذين يشكلان قطاعات غير صالحة للتخزين مساحاتها كيلوبايت واحد.
11- تعطيل النظام بتخريب قطاع الإقلاع BOOT SECTOR.
12- إتلاف ملفات البيانات مثل ملفات Word و Excel وغيرها.
دورة نشاط الفيروسات
1- بداية العدوى والإنتقال.
2- مرحلة التكاثر.
3- مرحلة السكون.
4- مرحلة النشاط والتخريب.
كيف تنتقل الفيروسات و تصيب الأجهزة
1- تشغيل الجهاز بواسطة اسطوانة مرنة مصابة.
2- تنفيذ برنامج في اسطوانة مصابة.
3- نسخ برنامج من اسطوانة مصابة بالفيروس إلي الجهاز.
4- تحميل الملفات أو البرامج من الشبكات أو الإنترنت.
5- تبادل البريد الإلكتروني المحتوي على الفيروسات.
الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات
1- تصرف بهدوء وبدون استعجال لئلا تزيد الأمر سوءاً ولا تبدأ بحذف الملفات المصابة أو تهيئة الأقراص.
2- لا تباشر القيام بأي عمل قبل إعداد وتدقيق خطة العمل التي تبين ما ستقوم به بشكل منظم.
3- أعد تشغيل جهازك من قرص نظام مأمون ومحمي وشغل أحد البرامج المضادة للفيروسات التي تعمل من نظام DOS ومن قرص لين ولا تشغل أي برنامج من قرصك الصلب.
4- افحص جميع الأقراص اللينة الموجودة لديك مهما كان عددها لعزل الأقراص المصابة من السليمة.
الوقاية من الإصابة بالفيروسات
 فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى قبل استخدامها.
 تهيئة جميع الأقراص اللينة المراد استخدامها على جهازك.
 عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل الإنترنت قبل فحصه.
 عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات.
 عدم ترك الأقراص اللينة في السواقة عندما يكون الجهاز متوقفاً عن العمل.
 التأكد من خلو سواقة الأقراص اللينة قبل إعادة إقلاع الجهاز.
 عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة.
 حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الإنتقال إليها.
 استخدام برامج أصلية أو مرخصة.
 استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك.
 الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة.
 تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري.
 تحديث البرامج المضاد للفيروسات بشكل دائم لضمان كشف الفيروسات الجديدة.
 استخدام عدة برامج مضادة للفيروسات ومختلفة في طريقة البحث عنها في الوقت ذاته.
 الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة لاستخدامها عند الإصابة.
 الانتباه للأقراص اللينة الواردة من المعاهد والكليات الأماكن التقليدية للفيروسات.
 إغلاق الجهاز نهائياً وإعادة تشغيله عند ظهور عبارة Non Bootable Diskette.
الفرق بين الدودة Worm والتروجان Trojan والفيروس Virus
 تصيب الدودة Worm أجهزة الكمبيوتر الموصلة بالشبكة بشكل أوتوماتيكي ومن غير تدخل الانسان مما يجعلها تنتشر بشكل أوسع وأسرع من الفيروسات. الفرق بينهما هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بإهلاك موارد الجهاز واستخدام الذاكرة بشكل فظيع مما يؤدي إلي بطء ملحوظ جداً للجهاز، ومن المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان. ومن المهم أيضاً عند الحديث عن الديدان الإشارة إلي تلك التي تنتشر عن طريق البريد الإلكترونى, حيث يرفق بالرسالة ملف يحتوي على دودة وعندما يشغل المرسل إليه الملف المرفق تقوم الدودة بنشر نفسها إلي جميع رسائل البريد الإلكترونى الموجودة في دفتر عناوين الضحية.
 التروجان عبارة عن برنامج يغري المستخدم بأهميته أو بشكله أو بإسمه إن كان جذاباً, وفي الواقع هو برنامج يقوم بفتح باب خلفي إن صح التعبير بمجرد تشغيله, ومن خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز وبإمكإنه التحكم بالجهاز بشكل كبير حتى في بعض الأحيان يستطيع القيام بأمور لا يستطيع صاحب الجهاز نفسه القيام بها.
 الفيروس كما ذكرنا عبارة عن برنامج صمم لينشر نفسه بين الملفات ويندمج أو يلتصق بالبرامج. عند تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في القرص الصلب أو المرن, لذا الفيروس يحتاج إلي تدخل من جانب المستخدم كي ينتشر. وبطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من البريد الإلكترونى أو تنزيله من الإنترنت أو من خلال تبادل الأقراص المرنة.
محركات البحث على الإنترنت قد تنقل الفيروسات وتكشف الاسرار
نشر في مجلة New Scientist في عددها الصادر في نوفمبر2001 أن محركات البحث الجديدة مثل www.google.com من الممكن أن تسمح للمخترقين الهاكر باكتشاف الأرقام السرية وأرقام بطاقات الائتمان وكذلك المساعدة في نشر الفيروسات عبر الإنترنت. حيث تستخدم محركات البحث الجديدة نظام بحث يعمل من خلال مسح ملفات مخبأة عن محركات البحث القديمة التي تبحث من خلال صفحات الويب المكتوبة بلغة الـ HTML . وحذر خبراء في هذا المجال من أن طريقة عمل محركات البحث مثل Google قد توفر وسيلة سهلة للإختراق وكشف أسرار قواعد البيانات غير المحمية. ويجدر القول بأن الملفات من نوع Word أو Acrobat يتم فحصها من الفيروسات بواسطة محرك البحث Google أما الملفات من النوع Lotus 1-2-3 أو MacWrite أو Excel أو PowerPoint أو Rich Text Format فمن المحتمل أن تحتوي على أرقام سرية وأرقام بطاقات الائتمان التي تعتبر أحرف يمكن لمحرك البحث بالبحث عنها في تلك الملفات.
الفيروسات العربية
انتشرت في برامج الدردشة Chatting بعض الفيروسات البسيطة التي تخيف بعض الشباب ومن ضمنها التي تقوم بإطفاء الجهاز والتهديد. كما إنها تخاطب صاحب الجهاز بإسمه.
الفيروسات وأشباه الفيروسات
وتوجد أنواع أخرى من البرامج، ينطبق عليها تعريف الفيروس جزئياً. تشترك معه في إنها تعمل بدون علم المستخدم، وتقوم بأعمال ضمن الكمبيوتر مصممة عمداً لتنفيذها. ومن هذه الأنواع: الديدان worms، وأحصنة طروادة Trojan horses، وبرامج الإنزال droppers. وتعتبر كل هذه البرامج بما فيها الفيروسات، جزءاً من فئة أكبر تدعى البرامج الماكرة Malware، وهي مشتقة من عبارة Malicious-Logic Software. والدودة برنامج يعيد إنتاج نفسه، لكنها لا تلوث برامج أخرى. تنسخ الدودة نفسها من وإلي الأقراص المرنة، أو عبر الشبكات، ويعتمد بعضها على الشبكة في إنجاز عملها. تستخدم إحدى أنواع الديدان - وهي الدودة المضيفة Host Worm - الشبكة لنسخ نفسها فقط إلي أجهزة الكمبيوتر المتصلة بالشبكة. بينما توزع الدودة الشبكية Network Worm أجزاءها على عدة أجهزة كمبيوتر، وتعتمد على الشبكة فيما بعد لتشغيل هذه الأجزاء.


ويمكن أن تظهر الديدان على أجهزة كمبيوتر منفصلة، فتنسخ نفسها إلي أماكن متعددة على القرص الصلب. ينتمي مفهوم قنبلة Bomb الكمبيوتر إلي هذه الفئة، إذ تبنى القنابل ضمن البرمجيات الماكرة كواسطة لتنشيطها. وتبرمج القنابل لتنشط عند حدوث حدث معين. تنشط بعض القنابل في وقت محدد اعتماداً على ساعة الكمبيوتر. فيمكن برمجة قنبلة مثلاً لمسح كافة الملفات ذات الامتداد Doc. من قرصك الصلب عشية رأس السنة الميلادية أو لعرض رسالة على الشاشة في اليوم المصادف لعيد ميلاد شخصية مشهورة. وتعمل بعض القنابل تحت شروط أو أحداث أخرى فيمكن أن تنتظر القنبلة إلي أن يتم تشغيل برنامج معين عشرين مرة مثلاً، وعندها تمسح ملفات القوالب Templates الخاصة بهذا البرنامج. ومن وجهة النظر هذه تعتبر القنابل مجرد برامج جدولة زمنية ماكرة. أما برامج الإنزال Droppers فصممت لمراوغة برامج مكافحة الفيروسات وتعتمد على التشفير غالباً لمنع اكتشافها. ووظيفة هذه البرامج عادة نقل وتركيب الفيروسات، فهي تنتظر لحظة حدوث أمر معين على الكمبيوتر لكي تنطلق وتلوثه بالفيروس المحمول في طياتها. ويمكننا النظر إلي الفيروسات كحالات خاصة من البرمجيات الماكرة، إذ يمكن للفيروسات الانتشار بواسطة برامج الإنزال ولا يشترط ذلك وهي تستخدم مفهوم برامج الديدان لإعادة إنتاج نفسها. ولا تعتبر الفيروسات مماثلة لأحصنة طروادة من الناحية التقنية، إلا إنها تشابهها في نقطتين: فهي تنفذ أعمالاً لا يريدها المستخدم وتحول البرنامج الذي تلتصق به إلي حصان طروادة عملياً تختبئ داخله وتعمل عندما يعمل البرنامج وتنفذ أعمالاً غير مرغوبة.
التروجان Trojan Horse
يسمي النوع الثاني من البرمجيات الماكرة "حصان طروادة"، نسبة للأسطورة الإغريقية الواردة في ملحمة الأوديسا لهوميروس، حيث تختبئ ضمن برامج يبدو مظهرها بريئاً وعندما يشغل المستخدم واحداً من هذه البرامج، ينشط الجزء الماكر ويقوم بعمل معين مصمم له.
أعراض التروجان
بإمكان التروجان أن ينتقل عبر الإنترنت أثناء تبادل الملفات أو الصور أو إجراء عمليات الدردشة. ويأتى على فترات زمنية ثم يعقبها طلب الصديق إرسال ملف وبالطبع سوف تستقبل الملف وسيكون عبارة عن التروجان الذي سيصيب جهازك والذى يمارس نفس الفعل التخريبي مع أصدقائك، وهكذا ينتشر إلى ما لا نهاية. وإذا اراد صديق لك جهازه مصاب بهذا التروجان - نقل ملف إليك فلن ينتقل الملف المتفق عليه، بل سينقل هذا التروجان نسخة من نفسه إليك وهكذا. كيف تتأكد ان جهازك لم يصب بعد بالتروجان سنأخذ على سبيل المثال برنامج Messenger الذى يقوم بفتح مجلد خاص بملفات الاصدقاء يسمى في الغالب C:\My Documents\Messenger Service Received Files أدخل إلى هذا المجلد وقم بإلغاء كل ما فيه من ملفات .. وإذا كان هناك بعض الملفات التي لا تريد إلغاءها، فاستبدل عملية الإلغاء بنقل جميع الملفات إلى مجلد جديد. إذا تمت عملية النقل فجهازك سليم وإذا رفض أحد الملفات الإلغاء أو النقل فمعناه أن جهازك مصاب. إذا وجدت ان جهازك مصاب بهذا التروجان قم بما يلى :
1- افتح القائمة Start ومنها اختر الأمر Run
2- - اكتبmsconfig مع التأكد من صحة الحروف كما بالشكل رقم (1) ثم انقر Ok.

شكل رقم 1
3- سيظهر لك مربع الحوار System Configuration Utility كما بالشكل رقم (2) اختر علامة التبويب Start Up.

شكل رقم 2
4- - تابع جيداً كل أسماء الملفات الموجودة, إذا وجدت علامة أمام ملف مساره بهذا الشكل C:\My Documents\Messenger Service Received Files إلغ هذه العلامة فوراً واضغط موافق وارجع الى المجلد السابق وقم بإلغاء كل الملفات التي بداخل المجلد My Documents\Messenger Service Received Files:\c
5- أدخل الانترنت ثم افتح برنامج Messenger ثم غير كلمة السر لأن من أخطر أضراره السطو على كلمة السر.
كيف تتلافى التروجان
دائما عندما تطلب من صديق نقل ملف إليك, اطلب منه أن يعرفك على إسم الملف قبل النقل ثم تابع إسم الملف أثناء عملية النقل إذا اختلف الإسم اضغط زر الإلغاء فوراً مع الإنتباه للرسائل الغريبة.


ذكاء الفيروسات في ازدياد
نجح مبدأ فيروس الماكرو، لأن لغات البرمجة أمنت إمكانية الوصول إلي الذاكرة والأقراص الصلبة. وهذا ما أمنته التقنيات الحديثة أيضاً، بما فيها عناصر تحكم ActiveX، وبريمجات جافا Java applets. صحيح أن هذه التقنيات صممت مع ضمان حماية القرص الصلب من برامج الفيروسات حيث تعد جافا أفضل من ActiveX في هذا المجال، لكن الحقيقة أن هذه البرامج تستطيع تركيب نفسها على جهازك بمجرد زيارتك لموقع ويب. ومن الواضح أن أجهزتنا ستكون أكثر عرضة لمخاطر الفيروسات والبرمجيات الماكرة الأخرى، مع ازدياد تشبيك أجهزة الكمبيوتر ببعضها وبشبكة إنترنت، خصوصاً مع المزايا التي تعدنا بها الإنترنت لإجراء ترقية نظم التشغيل عبرها .
إن أقل ما يوصف به مطورو الفيروسات هو مهارتهم وقدرتهم الفذة على الابتكار، فهم يخرجون إلينا دائماً بطرق جديدة لخداع برامج مكافحة الفيروسات. فمثلاً تضلل الفيروسات المتسللةStealth Viruses الجديدة برامج مكافحة الفيروسات بإيهامها أن الأمور تسير على ما يرام، ولا يوجد أي مؤشر على وجود فيروس. كيف؟ يعتمد مبدأ عمل الفيروس المتسلل على الإحتفاظ بمعلومات عن الملفات التي لوثها ثم الانتظار في الذاكرة، ومقاطعة عمل برامج مكافحة الفيروسات خلال بحثها عن الملفات المعدلة وإعطائها المعلومات القديمة التي يحتفظ بها عن هذه الملفات بدلاً من السماح لها بالحصول على المعلومات الحقيقية من نظام التشغيل! أما الفيروسات متغيرة الشكل Polymorphic Viruses، فتعدل نفسها أثناء إعادة الإنتاج مما يجعل من الصعب على برامج مكافحة الفيروسات التي تبحث عن نماذج معينة من مثل هذا الفيروس أو اكتشاف كافة أشكاله الموجودة وبالتالي تستطيع الفيروسات الناجية الإستمرار وإعادة إنتاج أشكال جديدة. وتظهر أنواع جديدة من الفيروسات إلي حيز
الوجود بشكل دائم، مع استمرار لعبة القط والفأر بين مطوري الفيروسات ومنتجي برامج مكافحتها. وأغلب الظن أن الفيروسات ظهرت لتبقى إلي ما شاء الله.

الدوافع وراء كتابة برامج الفيروسات المدمرة
ربما تصل قيمة الأضرار التي سببها ما يعرف بفيروس "الحب" للشركات ومستخدمي الكمبيوتر في أنحاء العالم إلي 10 مليارات دولار. ولكن لماذا يجهد بعض الناس أنفسهم في كتابة شيء يؤدي إلي مثل هذا التدمير؟ يلجأ بعض مبدعي الفيروسات لذلك من أجل حب الإبداع المحض، ليروا إلي أي مدى يستطيعون كتابة برنامج محكم، وإلي إي مدى سيكون هذا مؤثراً، وإلي أي مدى يمكنهم إخفاءه. لكن معظم كاتبي برامج الفيروسات ممن يكتبونها بدافع التحدي لا يطلقون هذه الفيروسات لتعيث فساداً في أجهزة الكمبيوتر فى العالم. لكنهم بدلاً من ذلك يتبادلون هذه البرامج مع أمثالهم من كتاب برامج الفيروسات, إنهم يسعون إلي إبراز قدراتهم على الإبداع لدى نظرائهم.
الحاجة إلي الشهرة
لكن هناك جانباً سيئاً لهذه الحاجة إلي إثبات القدرة. ويعتقد كيفين بولسين وهو أحد من مارسوا التسلل إلي مواقع الإنترنت في السابق أن البراهين تشير إلي أن الدافع وراء ما عرف بفيروس "الحب" هو إثبات الذات لدى شاب في مقتبل العمر. وقال بولسين إن عناصر المهارة والخبث والحيلة في مثل هذا الهجوم تغري الشباب. وقال بولسين إنه كان في السابعة عشرة من عمره حينما تسلل إلي موقع وزارة الدفاع الأمريكية، ثم قضى خمس سنوات بعد ذلك في السجن بسبب جرائم أخرى تتعلق بالكمبيوتر. وأضاف بولسين أن كتابة 30 أو 40 سطراً لخلق فيروس يجعل من عملك خبراً يتصدر نشرات الأخبار في العالم وهو بطبيعة الحال أمر يفتن الشباب. ويختلف المختصون في مدى البراعة والخبرة التي قد يحتاجها كاتب برنامج فيروس مثل فيروس الحب .. ويقول بولسين إن فيروس "الحب" يبدو أكثر تقدماً من الهجمات السابقة التي أثرت في بعض مواقع الإنترنت المشهورة سابقاً. ففي هذا الفيروس استغل المنشئ برنامجاً موجوداً بالفعل على الإنترنت ووضعوه على بعض أجهزة الكمبيوتر غير المؤمنة.
أوهام وسائل الإعلام
لكن خبير سلامة الكمبيوتر "إيرا وينكلر" يستخف بهذه الفكرة القائلة بأن فيروس "الحب" تطلب براعة لإنشائه ويقول إن هذا وهم روجته وسائل الإعلام، فمثل هذا الفيروس الذي ليس سوى برنامج بسيط يكرر نفسه لا يحتاج إلي ذكاء, فكل ما على المبرمج أن يفعله هو أن ينسخ برنامجاً موجوداً بالفعل على الإنترنت، وهذا ليس بحاجة إلي ذكاء. إن هؤلاء الأشخاص إنما يشبعون رغباتهم المريضة في الشهرة. ويتفق خبراء سلامة الإنترنت على أن كاتبي برامج الفيروسات ربما لا يدركون مدى الأضرار التي قد تسببها فيروساتهم عندما تنطلق من عقالها. وأشار بولسين إلي أول فيروس كبير تتعرض له أجهزة الكمبيوتر، وكان يعرف بإسم دودة موريس، حيث أصاب 10% من أجهزة الكمبيوتر المتصلة بالإنترنت في عام 1988, والبرنامج كتبه شاب إسمه "روبرت موريس" في الثالثة والعشرين من عمره وأطلقه من مختبر معهد ماساسوشيتس. كان من المفترض أن تترك دودة موريس نسخة من نفسها على كل جهاز كمبيوتر، لكن موريس ارتكب خطأ أدى إلي تكرار الدودة لنفسها مرة بعد أخرى إلي ما لا نهاية مما أغرق الإنترنت بفيض منها. ولذلك لا يندهش خبراء سلامة الإنترنت إذا قيل لهم إن كاتبي برامج الفيروسات يعجبون من الأضرار التي سببها فيروسهم.


إنضم معنا على الجروب الخاص بنا على الفيس بوك :

https://www.facebook.com/groups/egy4tec2/

والصفحة الخاصة بالشركة المصرية للهندسة والتكنولوجيا على فيسبوك هي :

https://www.facebook.com/egy4tec

يبدأ التدريب على الصيانة والهاردوير في المواعيد التالية :

http://www.egy4tec.com/forums/showthread.php?t=5994

محتويات كورسات الصيانة والهاردوير بالمصرية للهندسة والتكنولوجيا egy4tec:

http://www.egy4tec.com/center/lesson-1239-1.html











عرض البوم صور robinhood   رد مع اقتباس
 


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة


المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
تاريخ الكمبيوتر الماكنتوش ( آبل ماكنتوش ) بالتفصيل robinhood منتدى صيانة الكمبيوتر 1 06-22-2009 05:27 PM
كيف تعمل الفيروسات egymanmasr منتدى صيانة الكمبيوتر 2 02-19-2008 03:12 AM
تاريخ شركة ميكروسوفت egymanmasr منتدى المتدربين والخريجين من المصرية للهندسة والتكنولوجيا 1 02-19-2008 03:00 AM
ما هو البلو توث ؟ تعريف، وعرض تاريخ اختراعه ،وأصل التسمية عصفور منتدى صيانة ونغمات الموبايل 1 09-21-2007 03:23 AM
تاريخ شركة ميكروسوفت egymanmasr منتدى صيانة الكمبيوتر 0 01-01-1970 02:00 AM


الساعة الآن 11:50 PM بتوقيت جرينيش


Powered by vBulletin® Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.